最新最新最新一次渗透获得权限的过程教学提纲.docx

上传人:b****3 文档编号:10231094 上传时间:2023-05-24 格式:DOCX 页数:16 大小:520.46KB
下载 相关 举报
最新最新最新一次渗透获得权限的过程教学提纲.docx_第1页
第1页 / 共16页
最新最新最新一次渗透获得权限的过程教学提纲.docx_第2页
第2页 / 共16页
最新最新最新一次渗透获得权限的过程教学提纲.docx_第3页
第3页 / 共16页
最新最新最新一次渗透获得权限的过程教学提纲.docx_第4页
第4页 / 共16页
最新最新最新一次渗透获得权限的过程教学提纲.docx_第5页
第5页 / 共16页
最新最新最新一次渗透获得权限的过程教学提纲.docx_第6页
第6页 / 共16页
最新最新最新一次渗透获得权限的过程教学提纲.docx_第7页
第7页 / 共16页
最新最新最新一次渗透获得权限的过程教学提纲.docx_第8页
第8页 / 共16页
最新最新最新一次渗透获得权限的过程教学提纲.docx_第9页
第9页 / 共16页
最新最新最新一次渗透获得权限的过程教学提纲.docx_第10页
第10页 / 共16页
最新最新最新一次渗透获得权限的过程教学提纲.docx_第11页
第11页 / 共16页
最新最新最新一次渗透获得权限的过程教学提纲.docx_第12页
第12页 / 共16页
最新最新最新一次渗透获得权限的过程教学提纲.docx_第13页
第13页 / 共16页
最新最新最新一次渗透获得权限的过程教学提纲.docx_第14页
第14页 / 共16页
最新最新最新一次渗透获得权限的过程教学提纲.docx_第15页
第15页 / 共16页
最新最新最新一次渗透获得权限的过程教学提纲.docx_第16页
第16页 / 共16页
亲,该文档总共16页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

最新最新最新一次渗透获得权限的过程教学提纲.docx

《最新最新最新一次渗透获得权限的过程教学提纲.docx》由会员分享,可在线阅读,更多相关《最新最新最新一次渗透获得权限的过程教学提纲.docx(16页珍藏版)》请在冰点文库上搜索。

最新最新最新一次渗透获得权限的过程教学提纲.docx

最新最新最新一次渗透获得权限的过程教学提纲

【IT168专稿】随着网络技术的快速发展网络安全问题越来越得到众多企业的重视,很多企业都在网上开展业务,发布了动态可以和用户交互的网站,然而动态网站带来强大互动功能的同时也存在着这样或那样的漏洞,他是一把双刃剑。

最近笔者在对下属一个分支机构进行安全检查时发现了网站渗透漏洞,下面我们就来了解下此次网络安全攻防实战的全部内容,让我们从攻守两个方面了解网络特别是网站的安全,看看我们是如何一步步入侵网站并获得系统管理员权限的。

 

  一,前言:

 

  由于本文涉及的是攻防实战,所以在文章和图片中笔者对一些敏感信息和字样进行了删除处理,我们只讨论的是技术上的应用,希望各位读者不要对此分支站点进行额外的攻击。

 

  二,了解基本情况:

 

  扫描分支站点获得必要信息,从扫描的结果中我们可以了解到该分支站点使用了前台和后台的构建模式,另外网站也是由文章发布系统与论坛两部分组成,文章管理系统使用的是青创文章管理系统XP测试版,后面论坛使用的是动网,这些都是从访问和扫描分支站点时获得的信息,当然我们直接浏览文章管理系统和论坛也可以从其基本信息中查到有用数据。

 

  三,从论坛入手入侵站点:

  首先我们选择比较好入侵的论坛作为“起手式”进行攻击,先用小榕的SQL注入工具扫描该网站,获得管理地址登录页面的信息,找到论坛和文章管理系统的后台管理地址,特别是论坛地址该分支站点选择的不是默认的/bbs,而是/book,这些都是通过扫描获得。

  

(1)前台管理端的破解:

  安装过动网论坛的读者都知道默认的帐户名以及密码是admin和admin888,我们首先尝试使用此信息登录,正巧分支站点的网络管理员并没有修改这个前台管理端密码,我们成功登录。

(如图1)

  另外从登录界面我们可以看到该分支站点使用的是动网BBS建立系统7.1的ACCESS版。

(如图2)

  顺利的通过admin与admin888进入论坛管理端,不过由于动网BBS采用的前台管理与后台管理区别的安全防护措施,所以这个默认的前台管理端对于普通用户来说没有一点用处。

(如图3)

  我们点击帐户对应的“管理”选项,他将带我们跳转到另外一个登录页面,需要我们输入真正有权限的后台管理信息,这个帐户与密码我们是不知道的。

(如图4)

  

(2)下载默认数据库文件:

  由于该论坛采用前台和后台双重帐户不同权限的双重防护安全措施,所以我们看看在别的地方有没有突破口,由于通过之前的信息收集和安全突破我们已经了解了该站点采用的论坛是动网BBS建立系统7.1的ACCESS版,一般来说默认情况这个版本论坛的数据库存放的相对地址为data/dvbbs7.mdb,因此我们尝试通过http:

//xxx/book/data/dvbbs7.mdb这个地址来下载数据库文件(book是我们之前扫描出的论坛发布相对路径)。

输入该地址后如果出现提示文件下载窗口的话,这就说明该管理员没有修改默认的数据库文件存放地址,我们可以轻轻松松的将论坛数据库文件dvbbs7.mdb下载到本机。

(如图5)

  (3)分析数据库文件获得后台管理密码:

  我们已经知道该论坛使用的是ACCESS数据库,所以用ACCESS打开下载的dvbbs7.mdb文件即可,打开文件后该论坛数据库对应的各个表一一呈现在我们面前。

(如图6)

  我们可以通过分析数据库表和各个参数的方法进一步了解论坛的系统信息,当然在这里笔者教大家一个简单的方法来通过数据库文件破解管理员后台密码。

在动网论坛对应的ACCESS数据库文件中有一个Dv_log名称的表,这个表里面存储的是论坛登录和各个操作记录信息,例如平时的修改密码操作也会存储在这里,这样我们就可以通过分析Dv_log表中的日志记录信息获取管理员后台密码了。

打开Dv_log表我们从上到下按照时间查看各个日志记录信息,当看到时间上最新一次oldusername,username,password2等字眼对应的列信息出现时就说明我们的入侵将有更深入进展,在“password2=”后面我们可以看到明文的管理员后台密码。

(如图7)

  小提示:

  如果数据太多的话我们可以直接搜索pass关键字,这样也可以快速定位要找的信息。

  (4)进入后台管理界面:

  通过破解数据库及日志表中对应信息的方法我们可以得到管理员(后台)帐户及密码,这个帐户对应的权限就非常高了,可以对论坛各种参数信息进行设置,我们通过论坛管理地址使用此帐户信息登录。

(如图8)

  输入正确后我们就可以顺利的访问论坛后台管理界面了,这里我们可以针对论坛的基本信息,用户信息,版块设置,管理员设置,论坛各个基本参数等多个数据随意设置了。

(如图9)

  至此我们就完成了破解前台管理员密码信息,顺利下载数据库文件,分析后台管理员密码等工作,不过现在我们还没有得到系统权限,依然是论坛管理员权限,下面我们继续进行权限提升工作。

  四,从博客入手获取WEBSHELL权限:

  之前我们获得的仅仅是论坛管理权限,作为入侵攻击的最终目的是获得WEBSHELL权限。

那么什么是WEBSHELL权限呢?

所谓WEBSHELL权限就是能够通过WEB页面实现远程管理论坛服务器系统的目的,通过ASP木马或PHP木马得到控制服务器系统的目的,例如查看服务器各个硬盘文件,建立对应的服务器系统登录管理员帐户等等。

  作为动网论坛来说我们可以通过从博客入手的方法获取WEBSHELL权限,具体步骤如下。

  第一步:

我们首先在论坛注册一个帐户,这个帐户应该是具备能够开通BLOG博客权限的。

当然如果默认普通帐户无法开通BLOG,那么我们只需要在注册帐户后通过论坛管理员将此帐户的BLOG开通即可。

输入基本信息注册成为论坛会员。

(如图10)

  第二步:

开通BLOG博客权限后将自己事先制作好的asp木马修改为图片格式,例如111.asp是个木马,那么我们修改其后缀名为111.jpg即可,接下来通过BLOG发布文章中的文件上传功能把这个修改后的111.jpg上传到论坛空间。

(如图11)

  小提示:

  如果我们在上传木马更改的图片文件遇到诸如“错误,不支持aspupload3.0组件上传,服务器可能未安装该组件”提示的话,我们还需要回到论坛后台进行对应设置,将文件上传方式进行修改。

(如图12)

  第三步:

不过由于默认情况下动网7针对这种木马上传方式进行了防范,能够自动识别并禁止修改为jpg的ASP木马的运行,所以我们只能够通过另外一种方式进行入侵,这个方法就是通过建立一个数据库木马文件,然后再上传。

我们首先建立一个没有任何内容的ACCESS数据库文件,后缀名为mdb。

接下来建立一个空白表,里面添加字段信息,数据类型为OLE对象,然后在OLE对象选择对话框中选择我们的111.asp木马文件即可。

(如图13)

  第四步:

由于默认MDB文件不在论坛上传文件类型选项中,所以还需要我们使用论坛后台管理员帐户添加MDB后缀名为容许上传类型。

(如图14)

  第五步:

再次通过BLOG文章附件上传修改过的包括了ASP木马的ACCESS数据库文件,出现一个附件上传成功提示后完成操作。

(如图15)

  小提示:

  如果在上传包括了ASP木马的ACCESS数据库文件依然出现诸如aspupload3.0组件服务器不支持错误提示的话,我们还需要到论坛后台的“选取上传组件”参数中通过下拉菜单选择对应的项。

(如图16)

  第六步:

当然我们可能还遇到上传文件容量大小的限制,例如我们修改后的数据库木马文件大于了1M,所以需要在后台对上传权限设置等参数进行修改,不过既然我们得到了论坛后台管理员密码,那么这些参数的修改已经是轻而易举了。

(如图17)

  第七步:

成功上传了ASP木马后我们再到数据库备份和恢复中将MDB文件更改为asp格式的文件即可,当然在更改过程中一定要记得文件存储路径。

接下来只需要在IE浏览器中输入正确的地址访问ASP木马就可以顺利的将自己的权限提升为WEBSHELL了。

我们可以查看论坛服务器硬盘中各个分区的文件,也可以进行各种CMD命令来随心所欲的操纵服务器。

(如图18)

  当我们获得了WEBSHELL权限后基本上就完成了入侵攻击工作,由于篇幅关系后面的建立管理员帐户,开启3389远程桌面连接让我们远程连接服务器并顺利登录到图形化桌面等操作就不详细介绍了。

感兴趣的读者可以自行研究。

  五,如何预防本文介绍的种种漏洞打造安全网站:

  网络安全越来越得到网络管理员的重视,特别对于企业网站来说他是企业的门面,他的安全尤为重要。

如果要想避免被黑自己是要在安全方面做足功课的,装好论坛后一定要做以下步骤工作。

  

(1)立即修改论坛前后台密码,而且前后台用户名密码尽量不要相同,因为如果是老版本的论坛有方法可以获得前台帐号密码,这样如果你的前台后台密码一样的话等于你后台也被攻陷了;另外还需要注意一点的就是密码尽量设置得复杂一点。

本文就是由于前台密码没有修改保持默认值而轻松入侵的。

  

(2)第二步就是数据库了,一定要把默认的数据库dvbbs7.mdb进行改名,哪怕只是将dvbbs7.mdb改成dvbbs7.asp也好,这样黑客就无法下载你的数据库了,注意修改后要对应把conn.asp文件中的连接名修改一下,保持文件名一致。

本文就是通过下载数据库文件达到入侵的最终目的的。

  (3)清理掉论坛以前的日志记录,这样即使拿到你的数据库也无法直接知道密码,只能靠暴力猜解,而暴力猜解只要是稍微复杂点的密码根本就没法猜的出来。

本文就是由于在数据库中存储有修改密码的日志而泄露了密码信息。

  (4)如果站点使用的是老版本的论坛一定要记得升级到最新版从而避免因为以前版本的漏洞导致被黑。

总之安装最新版本,最新补丁,不安装各种上传文件控件,功能能少则少,这些都是打造安全网站论坛的有力保障。

  (5)如果是自己建立服务器进行维护的话我们还可以通过以下两个方面提高论坛安全,在IIS中设置一下即在映射文件类型中(IIS属性-->主目录-->配置-->映射),添加mdb文件类型,映射程序选中asp.dll,或者任意一个DLL文件即可,这样的MDB数据库就根本无法下载了,即使存储路径被黑客扫描到也无法下载数据库到本地硬盘。

另外在网站所在文件夹,除了几个必须要给予写权限的文件夹(data[数据库所在目录],uploadfile[上传文件所在目录],uploadface[上传头像所在目录],previewimage[使用ASPJPEG组件时需要使用到此文件夹],Dv_fourmnews[首页调用的config文件所在目录],Skins[编辑CSS和导出风格时需要使用])外,其他文件夹及文件只给读取权不给写入权。

而uploadfile、uploadface、data、backupdata这几个目录不给执行脚本的权限,执行权限设置为“无”,这样就算传上木马也无法运行,让黑客无功而返。

  (6)对于跨站攻击这种方式的话如果你是租用空间的话是无法防范的,只能说选择一个好的空间服务提供商,购买空间后自己先用ASP木马测试下空间的基本安全是否合格。

就个人经验来说建议大家最好不要去选择那些所谓的全能空间,全能基本上等于全“漏洞”,没点技术功底就搞全能空间很可能为黑客入侵提供了跳板,如果仅仅是支持ASP的空间安全是非常好做的。

  六,总结:

  企业网站和论坛的安全是需要网络管理员去精心设置的,那些只求能够安装能够运行就放任不管的网络管理员是不合格的,我们不光要让企业论坛能够用,还要保证他能够用得好。

当然安全设置和意识是需要日常工作中去积累的,平时多看看相关文章也有很大好处。

笔者希望通过本文可以达到抛砖引玉的效果,让更多的论坛管理者更加重视论坛的安全性。

主要作连词用,可以表示以下关系:

l.并列关系,一般不译,有时可译为“又”。

如:

①温故而知新,可以为师矣《(论语)十则》)②中峨冠而多髯者为东坡(《核舟记》)

2.承接关系,可译作“就”“接着”,或不译。

如:

①扁鹊望桓候而还走(《扁鹊见蔡桓公》)②尉剑挺,广起,夺而杀尉(《陈涉世家》)③环而攻之而不胜。

前一个“而”就表示承接关系。

《得道多助,失道寡助》

3.转折关系,译作“但是”“可是”“却”。

如:

①而未始知西山之怪特。

(《始得西山宴游记》)②予独爱莲之出淤泥而不染,濯清涟而不妖……可远观而不可亵玩焉(《爱莲说》)③欲信大义于天下,而智术浅短(《隆中对》)④环而攻之而不胜。

后一个“而”字表示转折关系。

《得道多助,失道寡助》

4.递进关系,译作“而且”“并且”或不译。

如:

①饮少辄醉,而年又最高,故自号曰醉翁也(《醉翁亭记》)②学而时习之,不亦说乎(《(论语)十则》

5.修饰关系,可译为“地”“着”,或不译。

①河曲智叟笑而止之曰(《愚公移山》)②施施而行,漫漫而游。

(《始得西山宴游记》)

(一)介词

1.介绍动作行为产生的原因,可译为“因为”“由于”。

如:

①不以物喜,不以己悲(《岳阳楼记》)②是以先帝简拔以遗陛下(前一个“以”表原因,后一个“以”表目的。

)(《出师表》)③扶苏以数谏故,上使外将兵(《陈涉世家》)

2.介绍动作行为所凭借的条件,可译为“凭借”“按照”“依靠”等。

①策之不以其道,食之不能尽其材(《马说》)②以残年余力,曾不能毁山之一毛(《愚公移山》)③域民不以封疆之界,固国不以山溪之险,威天下不以兵革之利(《〈孟子〉二章》)

3.表示动作行为的方式,可译作“把”、“拿”、“用”等。

如:

①屠惧,投以骨(《狼》)②遂许先帝以驱驰(《出师表》)③以人之逸,待水之劳(《峡江寺飞泉亭记》)

(二)连词

1.表示目的,相当于现代汉语里的“来”如:

①意将隧入以攻其后也(《狼》)②以光先帝遗德(《出师表》)③属予作文以记之(《岳阳楼记》)④故为之文以志(《始得西山宴游记》)

2.表示结果,可译作“以至”‘“因而”。

如:

①不宜妄自菲薄,引喻失义,以塞忠谏之路也(《出师表》)②以伤先帝之明(《出师表》)

3.有时相当于连词“而”。

如:

①黔无驴,有好事者船载以入《黔之驴》②醉则更相枕以卧

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 总结汇报 > 学习总结

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2